O ataku Weelsofa CERT informował w maju. Szkodnik wnikając do komputera (przez luki w nieauktulizowanych programach) blokuje dostęp do jego zasobów, a następnie za usunięcie blokady żąda zapłacenia okupu w wysokości 500 zł lub 100 euro. Logotyp umieszczony w komunikacie, spreparowanym przez cyberprzestępców, oraz adres e-mail sugerują, że komputer został zablokowany przez policję. Haracz ma być karą m.in. za używanie komputera do odtwarzania stron z pornografią dziecięcą i przechowywanie nielegalnych plików.

Odkryta ostatnio nowa wersja wirusa jest jeszcze groźniejsza – ostrzega CERT. Nawet po uiszczeniu opłaty nie umożliwia odblokowania komputera. Według CERT jedną z metod rozwiązania problemu jest uruchomienie komputera w trybie awaryjnym z wierszem polecenia, aby pominąć start złośliwego oprogramowania, oraz wykorzystanie darmowego narzędzia do inspekcji systemu w celu wykrycia i usunięcia wirusa. Druga metoda polega na uruchomieniu komputera z płyty ratunkowej oprogramowania antywirusowego, zawierającej alternatywny system operacyjny. Dzięki temu możliwe będzie przeskanowanie dysków w poszukiwaniu szkodnika.

 – Najlepszym rozwiązaniem, zabezpieczającym przed oprogramowaniem typu ransomware, jest bieżąca aktualizacja systemu Windows oraz używanych programów antywirusowych – mówi Łukasz Siewierski z CERT Polska.

Szczegółowe informacje na temat metod usuwania wirusa Weelsof znajdują się na stronie CERT.